Club ISO Juin 2009

Dimension: px
Commencer à balayer dès la page:

Download "Club ISO 27001 11 Juin 2009"

Transcription

1 Club ISO Juin 2009 Risk IT et ISO 2700x complémentarité ou concurrence? Jean-Luc STRAUSS 11 Juin 2009

2 Risk IT et ISO 2700x: guerre des organismes? National Institute of Standards and Technology NIST PMI ITIL IT Information Library Project management Institute SEI Software Engineering Institute 270xx 270xx 270xx 270xx VAL IT Guide d audit certification Métrages et métriques Systèmes de management de la sécurité de l'information Guide d implémentation Bonnes pratiques Processus de gestion du risque Principes et vocabulaire Risk IT CobiT Control Objectives for IT and related Technologies Information Systems Audit and Control Association Bonnes pratiques ISACA normes ISO 9000 ISO International Standards on Auditing COSO ISA COSO (Committee of Sponsoring Organizations of the Treadway Commission) has established a common internal control model against which companies and organizations may assess their control systems 2

3 Les risques informatiques majeurs d après PwC les six risques principaux identifiés part les seniors managers et les responsables de l'audit interne risques sur la qualité des données risques processus business sécurité et protection des données risques de gouvernance IT continuité de services risques projets IT (pas de ROI ou retard) 40% 50% 60% 63% 68% 70% 0% 10% 20% 30% 40% 50% 60% 70% 80% IT Governance IT Compliance Data security & privacy Business systems IT resilience & continuity Emerging technology IT asset management Data quality risk IT sourcing IT projects Global IT 3

4 Risk IT: Le positionnement respectif des trois cadres du monde CobiT CobiT vient du monde de l audit informatique et a pour objectif de s assurer que l informatique remplit le rôle qui lui a été assigné dans le développement de l entreprise. CobiT V4.1 décrit l informatique en 4 domaines de 34 processus qui respectent la déclinaison : planifier, construire, opérer et surveiller. Chaque processus peut être évalué sur une échelle de maturité de 0 à 5. CobiT s est imposé comme une description de référence de la gouvernance de l informatique, un langage compréhensible par toutes les parties-prenantes et permet de construire facilement des tableaux de type BSC pour évaluer la performance globale de l informatique. De la notion initiale de contrôle, on est passé à l évaluation plus précise de la valeur: Val IT et à la maîtrise des risques informatiques: Risk IT 4

5 Risk IT : la philosophie générale Les deux principes de base: 1. La gouvernance d entreprise efficace des risques informatiques Les risques informatiques sont traités comme des risques Métiers dans une approche complète et transversale, ils sont traités en fonction de l impact qu ils peuvent avoir sur l accomplissement des objectifs Métiers ou la stratégie Ils sont considérés soit comme une protection contre la destruction de valeur, soit comme générateur de valeur La gestion des risques informatiques est complètement alignée sur la gestion globale des risques de l entreprise: ERM La gestion des risques informatiques prend en compte l appétence pour le risque ainsi que l équilibre coût/bénéfices 2. Le traitement efficace des risques informatiques Une communication ouverte Donne l exemple depuis le sommet et assure une responsabilisation personnelle Définit les conditions aux limites du traitement des risques S inscrit dans un processus continu et dans le quotidien opérationnel Nécessite la définition rigoureuse des rôles et responsabilités dans la gestion des risques informatiques Traitement du risque 5

6 Risk IT : les types de risques Les risques informatiques sont appréhendés sous trois catégories: Le risque de livraison des services informatiques IT, lié à la performance et à la continuité Le risque de ROI des solutions, lié en général au risques projets Le risque de ne pas atteindre les bénéfices espérés, lié à un manque d utilisation des bonnes technologies les blocs de base d un bon système de gestion des risques informatiques sont: Définir toutes les responsabilités Définir les objectifs et l appétence/tolérance aux risques Identifier, analyser et décrire les risques Surveiller l exposition aux risques Traiter les risques Faire le lien avec les autres systèmes de gestion des risques d entreprise 6

7 Risk IT : exemple d un processus et de ses activités Risk IT identifie trois domaines de trois processus essentiels chacun et 46 activités en tout 7

8 Risk IT : niveau de maturité Pour chaque domaine de risque informatique, il existe des modèles de maturité globaux et détaillés. L utilisation des modèles de maturité permet au management d identifier: les performances actuelles de l entreprise les objectifs d amélioration (p.ex. appétance pour le risque, style de gestion, capacité d exposition au risque,..) Les modèles détaillés sont construits autour des attributs suivants: Sensibilisation et communication Responsabilités et imputabilité Définition des objectifs et mesures associées Politiques, standards et procédures Compétences et expertises Outils et automatisation ISO 27004?? Modèle de maturité 8

9 Risk IT: à qui cela s adresse-t-il? 9

10 Risk IT: le RACI R = responsible; A = accountable; C = consulted; I = informed 10

11 Risk IT : que communiquer à qui Risk Key Indicators 11

12 27001: Les systèmes de management de la sécurité de l'information 1. Quatre principes fondamentaux Le pilotage par les risques L amélioration continue (cycle PDCA) L implication du management L approche processus 2. Sept processus essentiels Piloter le SMSI. Analyser les risques. Gérer le traitement des risques. Former et sensibiliser. Contrôler le SMSI. Gérer les incidents et les vulnérabilités. Gérer les documentations et les preuves 3. La certification 4. La communication Dialogue et communication Compréhensible par la direction générale Facilite l'implication des métiers Permet à la SSI d'entrer dans la gouvernance comme le reste Lien avec les processus ISO (ITIL) pour la production informatique Meilleure lisibilité de la SSI et du rôle du RSSI 12

13 27001: structure de la norme 13

14 ISO : description en mode PDCA 14

15 ISO : plan 15

16 ISO : quelques détail sur l appréciation du risque 16

17 Comparaison synthétique Objet ISO 2700x RISK IT Famille Pour qui Objectifs Positionnement dans la gouvernance de l entreprise Aspects majeurs Points forts Points faibles Curiosités ISO/AFNOR RSSI??? RSI? DSI?? Auditeurs?? DG?? 1. Gérer au mieux la sécurité informatique 2. Certifier les entreprises Problématique de la place du RSSI : trop technique (?) pour être auditeur trop juge et partie pour être dans la DSI Rôles MOA/MOE? Efficacité opérationnelle et couverture large Expertise opérationnelle pensé d abord pour les opérationnels sans liens clairs avec les métiers; autorité pour estimer les risques? PCA relève du RSSI dans la DSI??? ISACA/FAI RSSI, DG, Board, auditeurs, 1. Intégrer au mieux les risques informatiques dans l entreprise 2. Évaluer leur niveau de maturité Intégration «naturelle» dans le cadre de l ERM Échelle de maturité globale et par processus RACI global ; liaison ERM CobiT et Risk IT d abord pensés pour les auditeurs avant les opérationnels CobiT sans CobiT? 17

18 Propositions 1. Replacer la sécurité informatique dans le cadre de la gestion des risques de l entreprise et de la gouvernance globale, 2. Élargir le champ conceptuel de la sécurité au-delà des aspects contrôle, protection 3. Etablir la sécurité informatique comme un facteur essentiel pour RASSURER les parties-prenantes de l entreprise sur: sa capacité à survivre à des évènements très divers, voire très graves sans gros dommages Sa capacité à maîtriser son environnement pour générer un maximum de confiance et donc accroître sa capacité à développer les affaires 4. Etablir de façon rigoureuse la valeur ajoutée de la discipline dans l entreprise en identifiant non seulement les risques mais également les facteurs contributifs à l augmentation de la valeur des Métiers dans l entreprise 5. Pour cela, il important, à partir de l analyse contextualisée des menaces, problématiques et opportunités de l entreprise, d identifier les bons chantiers de préservation et amélioration de la valeur auxquels peut contribuer une bonne stratégie de sécurité informatique, portée par le RSSI 6. Positionner correctement le RSSI dans le schéma de gouvernance globale de l entreprise 18

19 Repartons du contexte global et regardons l organisation de l entreprise dans son environnement Evolutions socioéconomiques SOUS-TRAITANTS PARTENAIRES Evolutions politiques et géopolitiques 1 La compréhension de l environnement FOURNISSEURS PRESTATAIRES Evolutions Ecologiques Les parties prenantes EMPLOYES ACTIONNAIRES 2 La synthèse des demandes Evolutions du marché et de la concurrence ANALYSTES SOCIETE Evolutions technologiques [PESTEL] DISTRIBUTEURS CLIENTS Les problématiques Les opportunités BOARD 3 La vision, la stratégie & les objectifs Comité de direction Comité d audit CPM DG ERM + Compliance REGULATEURS ADMINISTRATIONS [SWOT] GOUVERNANCE OPERATIONS Fonctions Métier Métier Métier Être plus proche Acquérir et retenir Développer la confiance Satisfaire Customer Centricity Mieux comprendre 4 Les réponses suivant 4 axes compétitivité agilité qualité continuité performances Operational Efficiency Contrôle interne CONTROLES Audit Contrôle Contrôle interne interne transparence conformité Risques Trustworthy compliance Gouvernance Business Transformation By IT Services Développements 19

20 Exemples de problématiques et d opportunités orientées risques informatiques Evolutions socioéconomiques Les problématiques GOUVERNANCE SOUS-TRAITANTS PARTENAIRES DISTRIBUTEURS Développer la confiance Evolutions politiques et géopolitiques Gouvernance FOURNISSEURS Acquérir et retenir Les parties prenantes PRESTATAIRES EMPLOYES Les demandes qualité Operational Efficiency continuité ACTIONNAIRES Business Transformation By IT transparence ANALYSTES SOCIETE Les opportunités REGULATEURS conformité Trustworthy compliance Développements Services Risques Evolutions technologiques La pression concurrentielle mondiale très forte le rythme accéléré du changement et la volatilité accrue des clients Le respect des diverses règlementations ADMINISTRATIONSet lois CLIENTS L ouverture de l entreprise sur son éco-système en entreprise VISION BOARD L engagement MISSIONS en faveur du développement durable et de la étendue à toutes ses parties-prenantes, y compris les nouveaux protection des données privées modes de travail mobiles et à distance Comité de direction Stratégie La maîtrise Comité démontrée d audit des risques et menaces L augmentation de la complexité CPM DG ERM + Compliance l augmentation du nombre de risques (dépendance, ondes EM, Objectifs nouvelles maladies, exposition aux produits chimiques et biologiques, etc..) et de l occurrence des risques majeurs (catastrophes naturelles, terrorisme, etc ) Les réponses OPERATIONS Génèrent la CONTROLES confiance et rassurent les parties-prenantes sur la l augmentation de la surveillance financière, règlementaire et suivant 4 axes survie à moyen terme de l entreprise sociétale Fonctions Audit Augmentent la réputation et favorisent le développement des La multiplication des objets intelligents autonomes Métier et Métier Métier affaires Contrôle dans la Contrôle confiance Contrôle et la sécurité communicants interne interne interne Accroissent la valeur perçue de l entreprise Augmentent les tentations de baisse de la vigilance sur les risques Satisfaire Customer pour répondre rapidement aux demandes Être plus Accroissent le nombre et la nature des risques Centricity proche malveillants, mieux comprendre accidentels et opérationnels dont il faut s occuper Augmentent la charge de contrôle et surveillance pour répondre à la surveillance renforcée de l entreprise 1 La compréhension de l environnement Evolutions Ecologiques Evolutions du marché et de la concurrence 20

21 Exemples de réponses aux demandes des partiesprenantes suivant 4 axes stratégiques Être plus proche Portail sécurisé Accès à distance sécurisé Customer Centricity Développer la confiance mieux comprendre Identification et authentification fortes confidentialité des échanges Notarisation des transactions Sécurisation des OIAC Acquérir et retenir GOUVERNANCE Evolutions politiques et géopolitiques agilité compétitivité Operational Efficiency performances qualité Les parties prenantes DG Les réponses suivant 4 axes Fonctions Gouvernance Développement Services Métier Métier Métier OPERATIONS Gouverna Business Transformation By IT nce Evolutions du marché et de la continuité concurrence conformité Satisfaire Capacité Réactivité PRESTATAIRES Disponibilité EMPLOYES Identification et Evolutions à prendre ACTIONNAIRES FOURNISSEURS aux et fiabilité évaluation Normes et PAQ technologiques Modélisation Reporting SOUS-TRAITANTS en incidents Paiements Zone de continuelles des ANALYSTES Risques avancée règlementaire compte de sécurité SOCIETE sécurisés et confiance risques PARTENAIRES Les demandes les Protection des Evolutions traçablesocio- économiques Continuité des REGULATEURSProtéger la Archivage [SWOT] légal nouveaux Capacité à Gestion des données privées Signature DISTRIBUTEURS risques affaires réputation anticiper changements Les problématiques Les opportunités ADMINISTRATIONS électronique les risques Traquer la nonconformité Former et Amélioration CLIENTS Surveillance des des informer Messagerie Gestion des crises VISION acteurs BOARD à risques MISSIONS processus Mesurer et Sécurisée rapporter DSI 1 La compréhension de l environnement Gestion active des éléments techniques Intégrité des données Traçabilité standardisée Business Transformation by IT Contrôle interne Audit Contrôle Contrôle interne interne Architecture de Pistes compétit PKI et Antiintrusion DéveloppeIAM Acquéri Décisionnel ECM sécurité d audit Comité de direction ivité Stratégie qualité annuaire transpare Comité d audit conformit r la r et agilité performa contin nce é Satisfair confiance retenir Surveillance Politique de biométrie Anti-perturbation Customer CPM Anti-fuite nces uité ERM + Compliance Surveillance Risques Être e active Objectifs SécuritéTrustworthy plus Centricity Operational mieux compliance proche Efficiency comprendre RSSI CONTROLES Développem ents Services Trustworthy Compliance Risques CobiT RiskIT ISO 2700x SOX - PCI-DSS transparence 21

22 Ce qui peut donner un schéma global comme ci-dessous DISTRIBUTEURS DISTRIBUTEURS CLIENTS CLIENTS Les Métiers de l entreprise CREATION DE VALEUR SOUS-TRAITANTS SOUS-TRAITANTS PARTENAIRES PARTENAIRES Gestion des risques d entreprise CONFIANCE Gestion des risques informatiques FOURNISSEURS FOURNISSEURS Gestion de la sécurité informatique PROTECTION CONTINUITE Risques opérationnels Risques des états financiers Risques environnementaux Gestion Risques produits Risques de réputation Opérationnelle Risques de conformité PCA CONFIDENTIALITE Sécurité des OIAC PRESTATAIRES PRESTATAIRES Utilisation des bonnes pratiques. ITIL DIRECTION GENERALE Cloud security EMPLOYES EMPLOYES RSSI PERENITE TRACABILITE Risques clients Risques de crédit Risques de fraude ISO ISO ISO IAM ACTIONNAIRES ACTIONNAIRES TRANSPARENCE Risques fournisseurs Risques projets Risques de marché Gestion Règlementaire. RISK IT CobiT DLP ANALYSTES ANALYSTES CONFORMITES REGLEMENTAIRES Bâle II PCI-DSS COSO REGULATEURS REGULATEURS Le contrôle de l entreprise Solvency II SOX SOCIETE SOCIETE ADMINISTRATIONS ADMINISTRATIONS PRESERVATION DE LA VALEUR Risques particuliers 22

23 CONCLUSIONS? 1. Il y a complémentarité manifeste entre Risk IT et ISO 2700x dans l interpénétration entreprise : informatique dans une perspective d alignement stratégique profond Mais l accumulation de normes et/ou bonnes pratiques est perturbatrice pour la bonne compréhension des DG 2. Il y a même convergence globale et il faut faire en sorte que les divers organismes continuent dans cette voie Se mettre d accord sur les modèles d appréciation des risques et leur traitement Choix entre certification et évaluation de maturité 3. Il y a sûrement un travail important à faire pour mieux définir et positionner le RSSI dans l organisation de l entreprise La fonction doit être comprise et reconnue comme intégrée dans la gestion globale des risques de l entreprise 23

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher Titre de la présentation Le management par le risque informatique 24 mai 2011 Jean-Louis Bleicher Quelques données Le chiffre d affaires annuel de la cybercriminalité serait environ deux fois supérieur

Plus en détail

Vector Security Consulting S.A

Vector Security Consulting S.A Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante

Plus en détail

Gouvernance de la sécurité des systèmes d information

Gouvernance de la sécurité des systèmes d information Gouvernance de la sécurité des systèmes d information Hicham El Achgar, CISA, COBIT, ISO 27002, IS 27001 LA ITIL, ISO 20000, Cloud Computing ANSI Tunis, le 14 Fév 2013 2003 Acadys - all rights reserved

Plus en détail

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D D O M I N I Q U E M O I S A N D F A B R I C E G A R N I E R D E L A B A R E Y R E Préface de Bruno Ménard, président du Cigref CobiT Implémentation ISO 270 2 e édition Pour une meilleure gouvernance des

Plus en détail

M2 Miage Processus de la Sécurité des Systèmes d information

M2 Miage Processus de la Sécurité des Systèmes d information M2 Miage Processus de la Sécurité des Systèmes d information Damien Ploix Université d Evry Val d Essonne damien.ploix@ibisc.univ-evry.fr http://www.ibisc.univ-evry.fr/~dploix 1 Plan Introduction Organisation

Plus en détail

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle

Plus en détail

Un cadre de référence intégré Val IT - CobiT Risk IT

Un cadre de référence intégré Val IT - CobiT Risk IT IGSI Symposium 2009 Les systèmes d information et les risques d entreprises Un cadre de référence intégré Val IT - CobiT Risk IT Création de valeur Maîtrise des risques Utilisation optimale/responsable

Plus en détail

SOMMAIRE. Constat CLUSIF 2008: la mise en œuvre des politiques de sécurité reste un vœu pieux: Pourquoi?

SOMMAIRE. Constat CLUSIF 2008: la mise en œuvre des politiques de sécurité reste un vœu pieux: Pourquoi? SOMMAIRE Constat CLUSIF 2008: la mise en œuvre des politiques de sécurité reste un vœu pieux: Pourquoi? Comment arriver à la non régression de la sécurité de l information? Pourquoi l ISO 27001? Comment

Plus en détail

Adventis. Contrôle de conformité de la politique de sécurité d une entreprise SOX, ISO17799, Bâle II

Adventis. Contrôle de conformité de la politique de sécurité d une entreprise SOX, ISO17799, Bâle II Adventis Contrôle de conformité de la politique de sécurité d une entreprise SOX, ISO17799, Bâle II Jeff Primus Senior Business Consultant CISSP www.adventis.ch 1 Agenda Présentation d Adventis Les défis

Plus en détail

Systèmes d information dans les entreprises (GTI515)

Systèmes d information dans les entreprises (GTI515) Systèmes d information dans les entreprises (GTI515) Chargé: JF Couturier Cours # 11 MTI515 Automne 2013 JF Couturier 1 Plan Audit Gestion des services Développement Opération et maintenance Introduction

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

JOURNÉE THÉMATIQUE SUR LES RISQUES

JOURNÉE THÉMATIQUE SUR LES RISQUES Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com

Plus en détail

des principes à la pratique

des principes à la pratique Le management par les risques informatiques : des principes à la pratique Partie 1 19 janvier 2012 Le management par les risques Opportunité Menace Aider l entreprise à atteindre ses objectifs métier grâce

Plus en détail

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D D O M I N I Q U E M O I S A N D F A B R I C E G A R N I E R D E L A B A R E Y R E Préface de Bruno Ménard, président du Cigref CobiT Implémentation ISO 270 2 e édition Pour une meilleure gouvernance des

Plus en détail

La Gestion globale et intégrée des risques

La Gestion globale et intégrée des risques La Gestion globale et intégrée des risques (Entreprise-wide Risk Management ERM) Une nouvelle perspective pour les établissements de santé Jean-Pierre MARBAIX Directeur Technique Ingénierie Gestion des

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

des référentiels r rentiels Jean-Louis Bleicher Régis Delayat

des référentiels r rentiels Jean-Louis Bleicher Régis Delayat L évolution récente r des référentiels r rentiels Jean-Louis Bleicher Régis Delayat 7 Avril 2009 Plan COBIT V4.1 COBIT Quickstart V2 Guide d audit informatique COBIT Val IT Risk IT Le Guide pratique CIGREF/

Plus en détail

Pré-requis Diplôme Foundation Certificate in IT Service Management.

Pré-requis Diplôme Foundation Certificate in IT Service Management. Ce cours apporte les connaissances nécessaires et les principes de gestion permettant la formulation d une Stratégie de Services IT ainsi que les Capacités organisationnelles à prévoir dans le cadre d

Plus en détail

Club des Responsables d Infrastructures et de Production. Les trois domaines cibles d évaluation de la continuité :

Club des Responsables d Infrastructures et de Production. Les trois domaines cibles d évaluation de la continuité : Fiche Pratique PRA - PCA Club des Responsables d Infrastructures et de Production L audit de la continuité d activité d un organisme La continuité d activité correspond à la capacité d un organisme (entreprise

Plus en détail

Table des matières. Partie I CobiT et la gouvernance TI

Table des matières. Partie I CobiT et la gouvernance TI Partie I CobiT et la gouvernance TI Chapitre 1 Présentation générale de CobiT....................... 3 Historique de CobiT....................................... 3 CobiT et la gouvernance TI.................................

Plus en détail

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance Votre partenaire pour les meilleures pratiques La Gouvernance au service de la Performance & de la Compliance PRESENTATION CONSILIUM, mot latin signifiant «Conseil», illustre non seulement le nom de notre

Plus en détail

Gestion de la sécurité de l information dans une organisation. 14 février 2014

Gestion de la sécurité de l information dans une organisation. 14 février 2014 Gestion de la sécurité de l information dans une organisation 14 février 2014 Agenda Systèmes d information Concepts de sécurité SI Gestion de la sécurité de l information Normes et méthodes de sécurité

Plus en détail

Leader de l Actuariat Conseil et de la Gestion des Risques

Leader de l Actuariat Conseil et de la Gestion des Risques Leader de l Actuariat Conseil et de la Gestion des Risques Optimind Winter respecte les meilleurs standards européens sur l ensemble des expertises associées à la chaîne des risques des organismes assureurs,

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

COBIT5 Présentation 2013 Pierre CALVANESE

COBIT5 Présentation 2013 Pierre CALVANESE COBIT5 Présentation 2013 Pierre CALVANESE Evolution of scope Un référentiel global d entreprise Governance of Enterprise IT IT Governance Management Val IT 2.0 (2008) Control Audit Risk IT (2009) COBIT1

Plus en détail

ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5

ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5 ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5 CONFÉRENCIER: MARTIN M. SAMSON, CGEIT, CISM, CRISC 6 FÉVRIER 2013 http://www.isaca quebec.ca VOLET GOUVERNANCE Ordre du jour Introduction/Objectifs;

Plus en détail

GUIDE DE TRANSITION. Révision des normes ISO 9001 et ISO 14001

GUIDE DE TRANSITION. Révision des normes ISO 9001 et ISO 14001 GUIDE DE TRANSITION Révision des normes ISO 9001 et ISO 14001 L ESSENTIEL DES VERSIONS 2015 SOMMAIRE p.4 5 bonnes raisons de passer à la version 2015 p.5 Les impacts de la nouvelle version p.10 Engager

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

L'infonuagique, les opportunités et les risques v.1

L'infonuagique, les opportunités et les risques v.1 L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.

Plus en détail

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D D O M I N I Q U E M O I S A N D F A B R I C E G A R N I E R D E L A B A R E Y R E Préface de Bruno Ménard, président du Cigref CobiT Implémentation ISO 270 2 e édition Pour une meilleure gouvernance des

Plus en détail

Gouvernance & Influence des Systèmes d Information. 2 Décembre 2014

Gouvernance & Influence des Systèmes d Information. 2 Décembre 2014 Gouvernance & Influence des Systèmes d Information 2 Décembre 2014 Sommaire Contexte Economique, Technologique & Sociétal Professionnalisation de la DSI Gouvernance des Systèmes d Information Influence

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient»

www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» C est sans surprise que dans la dernière enquête «CEO» de PwC, les dirigeants font état de leurs préoccupations

Plus en détail

CHFI CHFI CISSP. Penetration t. Penetration testing. Microsoft CISCO. ical Hacker. Certified Ethical Hacker. CATALOGUE FORMATION Année 2010 / 2011

CHFI CHFI CISSP. Penetration t. Penetration testing. Microsoft CISCO. ical Hacker. Certified Ethical Hacker. CATALOGUE FORMATION Année 2010 / 2011 CATALOGUE FORMATION Année 2010 / 2011 Certified Ethical Hacker Penetration testing tified CHFI Ethical Hacker CHFI Management de la sécurité des SI ical Hacker Penetration t CISSP CISSP Ethical Hacker

Plus en détail

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC)

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) Donnez à votre comité de direction une visibilité à 360, en temps réel, du cadre de Gouvernance d Entreprise REGULATORY COMPLIANCE Rc

Plus en détail

Devenir Responsable de la sécurité des systèmes d'information (RSSI)

Devenir Responsable de la sécurité des systèmes d'information (RSSI) Titre de la formation Devenir Responsable de la sécurité des systèmes d'information (RSSI) Date prévue de la formation Week-end : 31 Mars et 01 Avril, Milieu de semaine : 27 et 28 Mars Objectifs : 2 Jours

Plus en détail

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures

Plus en détail

2012 / 2013. Excellence. Technicité. Sagesse

2012 / 2013. Excellence. Technicité. Sagesse 2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique

Plus en détail

Organisation de la gestion des risques - Solvabilité II et ORSA - Jean-François DECROOCQ

Organisation de la gestion des risques - Solvabilité II et ORSA - Jean-François DECROOCQ Organisation de la gestion des risques - Solvabilité II et ORSA - Jean-François DECROOCQ 1 LA GESTION DES RISQUES : La formalisation de règles de gestion et de techniques de mesure du risque 2 COSO un

Plus en détail

Réussir la Démarche de Management

Réussir la Démarche de Management Formation à la norme ISO 9001, V 2008 Formateur Dr Mohammed Yousfi Formateur Auditeur Consultant QSE Réussir la Démarche de Management Réussir le Projet ISO 9001, Version 2008 1 Programme Introduction

Plus en détail

Introduction à l'iso 27001

Introduction à l'iso 27001 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction à l'iso 27001 Séminaire sur la Sécurité Informatique

Plus en détail

Stratégie IT : au cœur des enjeux de l entreprise

Stratégie IT : au cœur des enjeux de l entreprise Stratégie IT : au cœur des enjeux de l entreprise Business Continuity Convention Tunis 27 Novembre 2012 Sommaire Sections 1 Ernst & Young : Qui sommes-nous? 2 Stratégie IT : au cœur des enjeux de l entreprise

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

Présentation générale de CobiT

Présentation générale de CobiT Chapitre 1 Présentation générale de CobiT Historique de CobiT CobiT est le résultat des travaux collectifs réalisés par les principaux acteurs de la profession, auditeurs internes ou externes, fédérés

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Certificat Les Principes de Management du Système d Information (ITMP) édition 2010

Certificat Les Principes de Management du Système d Information (ITMP) édition 2010 guide de preparation Certificat Les Principes de Management du Système d Information (ITMP) édition 2010 SOMMAIRE 1. Caractéristiques de l examen 3 2. Contenu de l examen 4 3. Liste des concepts de base

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS

SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS 04 / 06 / 2015 V1.0 www.advens.fr Document confidentiel Advens 2015 Conclusion: Yes we can! Des nombreux risques peuvent impacter la sécurité de

Plus en détail

Cabinet d Expertise en Sécurité des Systèmes d Information

Cabinet d Expertise en Sécurité des Systèmes d Information Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux

Plus en détail

Le défi de la mise en conformité (Compliance) pour les systèmes d'information

Le défi de la mise en conformité (Compliance) pour les systèmes d'information SÉMINAIRE SÉCURITÉ e-xpert Solutions S.A. Le défi de la mise en conformité (Compliance) pour les systèmes d'information 9 mai 2006 Jean-Paul De Blasis Agenda -1- -1- -2- L'augmentation de la pression réglementaire

Plus en détail

Votre organisation en 3 clics. www.optimiso.com

Votre organisation en 3 clics. www.optimiso.com Votre organisation en 3 clics www.optimiso.com 2 Intuitif, modulable et fiable Réponse idéale à chaque exigence.... 3 Fiabilité, sécurité et solution personnalisable.... 4 Modules Optimiso : > Process

Plus en détail

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI NOTRE EXPERTISE Dans un environnement complexe et exigeant, Beijaflore accompagne les DSI dans le pilotage et la transformation de la fonction SI afin

Plus en détail

CATALOGUE DES FORMATIONS

CATALOGUE DES FORMATIONS 2015 CATALOGUE DES FORMATIONS Formations sur catalogue ou sur-mesure Formations inter ou intra entreprises Promotions pour les adhérents du Clusif Pour tout programme surmesure, nous contacter directement.

Plus en détail

Groupe de travail ITIL - Synthèse 2011

Groupe de travail ITIL - Synthèse 2011 Groupe de travail ITIL - Synthèse 2011 Améliorer les relations clients-fournisseurs d une externalisation informatique Livrable 2010-2011 du Groupe ADIRA-ITIL Lyon 27 juin 2011 Animateurs: Jean LAMBERT

Plus en détail

Club 27001 toulousain

Club 27001 toulousain Club 27001 toulousain Couverture organisme national Ordre du jour Evolution des normes (Claire Albouy-Cossard) L'ouverture des données publiques : de l'open Data à la sécurisation ( Cédric Favre, expert

Plus en détail

ITIL v3. La clé d une gestion réussie des services informatiques

ITIL v3. La clé d une gestion réussie des services informatiques ITIL v3 La clé d une gestion réussie des services informatiques Questions : ITIL et vous Connaissez-vous : ITIL v3? ITIL v2? un peu! beaucoup! passionnément! à la folie! pas du tout! Plan général ITIL

Plus en détail

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE Gouvernance du Système d Information Comment bien démarrer? Page 1 Soirée «Gouverner son informatique et sa sécurité : le défi des entreprises» CLUSIS / ISACA

Plus en détail

Auteur : Kamal HAJJOU. Gouvernance et sécurité des systèmes d information Stratégie, règles et enjeux. Avant- propos:

Auteur : Kamal HAJJOU. Gouvernance et sécurité des systèmes d information Stratégie, règles et enjeux. Avant- propos: Gouvernance et sécurité des systèmes d information Avant- propos: Auteur : Kamal HAJJOU Consultant Manager sécurité systèmes d information Cet article tente de dresser un état des lieux sur les approches

Plus en détail

Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services

Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services Jaafar DEHBI 2003 Acadys - all rights reserved Conception des services Buts et objectifs Concevoir les nouveaux

Plus en détail

RESUME DES NORMES ISO

RESUME DES NORMES ISO RESUME DES NORMES ISO Travail réalisé par : Selma FERKOUS O8301 ISO 19011 : La norme internationale ISO 9011, se focalise sur le management de programmes d audit, la réalisation d audits internes ou externes

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Sécurité des Systèmes d Information

Sécurité des Systèmes d Information Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec Nicolas.Abrioux@Intrinsec.com http://www.intrinsec.com Conférence du 23/03/2011 Tableau de

Plus en détail

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper White Paper ISO 17799 : 2005/ISO 27002 Bonnes pratiques pour la gestion de la sécurité de l information Éric Lachapelle, CEO Veridion René St-Germain, Président Veridion Sommaire Qu est-ce que la sécurité

Plus en détail

Modèle Cobit www.ofppt.info

Modèle Cobit www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Modèle Cobit DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2 2. Chapitre

Plus en détail

Sécurité de l Information Expérience de Maroc Telecom

Sécurité de l Information Expérience de Maroc Telecom Sécurité de l Information Expérience de Maroc Telecom Fouad Echaouni Responsable Adjoint Sécurité de l Information Lead Auditor ISO 27001 CLUSIF / Conférence du 23 octobre 2008 Propriété Maroc Telecom

Plus en détail

Gouvernance et qualité des données sous Solvabilité II Grégoire VUARLOT

Gouvernance et qualité des données sous Solvabilité II Grégoire VUARLOT Gouvernance et qualité des données sous Solvabilité II Grégoire VUARLOT Directeur adjoint, Contrôles spécialisés et transversaux en assurance Autorité de contrôle prudentiel et de résolution 01/04/2015

Plus en détail

ISO 27002 // Référentiels de la santé

ISO 27002 // Référentiels de la santé ISO 27002 // Référentiels de la santé Vue des établissements de santé Club 27001 27/03/2015 Nicole Genotelle Version 1.0 Sommaire Contexte Thématiques 27002 // référentiels de santé Exemples de mise en

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

L analyse de risques avec MEHARI

L analyse de risques avec MEHARI L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de

Plus en détail

Améliorer votre approche processus

Améliorer votre approche processus Améliorer votre approche processus Décrire de manière complète les processus, Mettre en place des tableaux de bord de manière à en surveiller le fonctionnement et à en déterminer l efficacité, Réaliser

Plus en détail

Mise en œuvre d une DSI agile. Chi Minh BUI UNIPRÉVOYANCE

Mise en œuvre d une DSI agile. Chi Minh BUI UNIPRÉVOYANCE Mise en œuvre d une DSI agile Chi Minh BUI UNIPRÉVOYANCE INTRODUCTION Des problématiques similaires pour des enjeux identiques indépendamment de la taille de l organisation «David contre Goliath» RETOUR

Plus en détail

ISO/CEI 27001:2005 ISMS -Information Security Management System

ISO/CEI 27001:2005 ISMS -Information Security Management System ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002

Plus en détail

2012-2013 Formations. Cabinet d Expertise en Sécurité des Systèmes d Information CESSI

2012-2013 Formations. Cabinet d Expertise en Sécurité des Systèmes d Information CESSI 2012-2013 Formations Cabinet d Expertise en Sécurité des Systèmes d Information CESSI 01/11/2012 Table des Matières Présentation du Cabinet CESSI... 3 1- ISO 27001 Foundation... 5 2- ISO 27001 Lead Auditor...

Plus en détail

Contrôle Interne et Gouvernance IT avec Lotus Business Control and Reporting. Olivier Elluin

Contrôle Interne et Gouvernance IT avec Lotus Business Control and Reporting. Olivier Elluin Contrôle Interne et Gouvernance IT avec Lotus Business Control and Reporting Olivier Elluin Agenda Contrôle Interne et Gouvernance IT Lotus Business Control and Reporting Besoins Fonctions Générales Présentation

Plus en détail

PROBLEMATIQUE DE LA GOUVERNANCE DU SYSTEME D INFORMATION

PROBLEMATIQUE DE LA GOUVERNANCE DU SYSTEME D INFORMATION PROBLEMATIQUE DE LA GOUVERNANCE DU SYSTEME D INFORMATION Florescu Vasile Chaire Informatique de gestion, Académie d Etudes Economiques de Bucarest, Adresse : Caderea Bastiliei nr. 2-10, si Piata Romana

Plus en détail

Introduction à la norme ISO 27001. Eric Lachapelle

Introduction à la norme ISO 27001. Eric Lachapelle Introduction à la norme ISO 27001 Eric Lachapelle Introduction à ISO 27001 Contenu de la présentation 1. Famille ISO 27000 2. La norme ISO 27001 Implémentation 3. La certification 4. ISO 27001:2014? 2

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

La gestion des Technologies de l information. Tirez le maximum de vos systèmes d informations

La gestion des Technologies de l information. Tirez le maximum de vos systèmes d informations La gestion des Technologies de l information Tirez le maximum de vos systèmes d informations Objectifs de la formation Se familiariser avec: La gouvernance des TI Les cadres de référence en gestion des

Plus en détail

IT Gouvernance. Plan. Définition. IT gouvernance pourquoi? But et enjeux. Les bonnes pratiques et composantes d une IT gouvernance

IT Gouvernance. Plan. Définition. IT gouvernance pourquoi? But et enjeux. Les bonnes pratiques et composantes d une IT gouvernance IT Gouvernance M2 : ACSI / SID 1 Plan Définition IT gouvernance pourquoi? But et enjeux Les bonnes pratiques et composantes d une IT gouvernance Les problèmes rencontrés Conclusion M2 : ACSI / SID 2 1

Plus en détail

Information Technology Services - Learning & Certification. www.pluralisconsulting.com

Information Technology Services - Learning & Certification. www.pluralisconsulting.com Information Technology Services - Learning & Certification www.pluralisconsulting.com 1 IT Consulting &Training Créateur de Performance Pluralis Consulting Services et de Conseil en Système d Information

Plus en détail

Gestion du risque d entreprise : solutions pratiques. Anne M. Marchetti

Gestion du risque d entreprise : solutions pratiques. Anne M. Marchetti Gestion du risque d entreprise : solutions pratiques Anne M. Marchetti Programme Aperçu général de la gestion des risques, de l évaluation des risques et du contrôle interne Contexte actuel Contrôle interne

Plus en détail

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques» Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting

Plus en détail

ITIL : Premiers Contacts

ITIL : Premiers Contacts IT Infrastructure Library ITIL : Premiers Contacts ou Comment Optimiser la Fourniture des Services Informatiques Vincent DOUHAIRIE Directeur Associé vincent.douhairie douhairie@synopse. @synopse.fr ITIL

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Urbanisation des Systèmes d'information

Urbanisation des Systèmes d'information Urbanisation des Systèmes d'information Les Audits de Systèmes d Information et leurs méthodes 1 Gouvernance de Système d Information Trois standards de référence pour trois processus du Système d Information

Plus en détail

Présentation ORSYP. L Innovation au service de la Performance. Alexandra Sommer. Directeur Marketing ORSYP Labs

Présentation ORSYP. L Innovation au service de la Performance. Alexandra Sommer. Directeur Marketing ORSYP Labs Présentation ORSYP L Innovation au service de la Performance Alexandra Sommer Directeur Marketing ORSYP Labs 1 Le groupe ORSYP Au service de la Performance & de la Productivité des Opérations IT +25 ans

Plus en détail

Gouvernance SSI - Organisation & Pilotage. Club 27001 22 janvier 2009 Pierre.dethomasson@hapsis.fr

Gouvernance SSI - Organisation & Pilotage. Club 27001 22 janvier 2009 Pierre.dethomasson@hapsis.fr Gouvernance SSI - Organisation & Pilotage Club 27001 22 janvier 2009 Pierre.dethomasson@hapsis.fr 1 I Approche Concepts clés 2 Gouvernance SSI (source : Information security governance «guidance for board

Plus en détail

Le RSSI: un manager transverse

Le RSSI: un manager transverse Le RSSI: un manager transverse Thomas Jolivet Responsable du pôle Conseil 20/06/2013 Agenda 1. Le RSSI :un manager pas comme les autres 2. Les Interactions entre la SSI et l organisation 3. Mobiliser les

Plus en détail

Le rôle de la DSI avec l audit Interne pour la maîtrise des risques

Le rôle de la DSI avec l audit Interne pour la maîtrise des risques Le rôle de la DSI avec l audit Interne pour la maîtrise des risques IT Governance Symposium du 16 Juin 2009 Henri Guiheux Responsable Governance & Securité des SI CISA, CISM, CGEIT Sommaire Enjeux ERM

Plus en détail

AXELOS Limited. Formations AXELOS Limited

AXELOS Limited. Formations AXELOS Limited AXELOS Limited Formations AXELOS Limited Abréviations ITIL Abréviations ITIL V2 SS Service Strategy (3 crédits) SD Service Design (3 crédits) ST Service Transition (3 crédits) SO Service Operation (3 crédits)

Plus en détail

CONTENU DES FORMATIONS

CONTENU DES FORMATIONS CONTENU DES FORMATIONS MANAGEMENT SI REF : AS345 FORMATION ITIL Durée : 3 J ITIL FOUNDATION V3 + EXAMEN DE CERTIFICATION ANIMATEURS : - Formateur - Assistant Atelier Expert ITIL 11 Certifications Accrédité

Plus en détail

Recommandations sur les mutualisations ISO 27001 ISO 20000 & ISO 27002 ITIL

Recommandations sur les mutualisations ISO 27001 ISO 20000 & ISO 27002 ITIL Recommandations sur les mutualisations ISO 27001 ISO 20000 & ISO 27002 ITIL Groupe de travail du Club 27001 Toulouse Présentation du 10 novembre 2011 Nicole Genotelle, Joris Pegli, Emmanuel Prat, Sébastien

Plus en détail

Opportunités s de mutualisation ITIL et ISO 27001

Opportunités s de mutualisation ITIL et ISO 27001 Opportunités s de mutualisation ITIL et ISO 27001 Club ISO 27001 Paris,19 avril 2007 Alexandre Fernandez-Toro Rappels sur l ISO l 27001 Norme précisant les exigences pour La

Plus en détail

Cartographie des risques informatiques : exemples, méthodes et outils

Cartographie des risques informatiques : exemples, méthodes et outils : exemples, méthodes et outils Gina Gullà-Ménez, Directeur de l Audit des Processus et des Projets SI, Sanofi-Aventis Vincent Manière Consultant Construction d une cartographie des risques : quel modèle

Plus en détail

Systèmes de Management Intégré (SMI) Instrumentation, Contrôle et Management des Systèmes

Systèmes de Management Intégré (SMI) Instrumentation, Contrôle et Management des Systèmes Systèmes de Management Intégré (SMI) Instrumentation, Contrôle et Management des Systèmes QUALITE SECURITE ENVIRONNEMENT OUTIL DE PILOTAGE MIS A LA DISPOSITION DES ORGANISMES Système : ensemble d éléments

Plus en détail

CDROM. L amélioration continue de la gestion des risques. René FELL Ingénieur HES en informatique Administrateur chez CDROM

CDROM. L amélioration continue de la gestion des risques. René FELL Ingénieur HES en informatique Administrateur chez CDROM CDROM L amélioration continue de la gestion des risques René FELL Ingénieur HES en informatique Administrateur chez CDROM CDROM en quelques mots Le Centre de Données Romand est situé au Noirmont, à 1000

Plus en détail

Enjeux prudentiels des données utilisées par les entreprises d assurance : le point de vue du superviseur

Enjeux prudentiels des données utilisées par les entreprises d assurance : le point de vue du superviseur Enjeux prudentiels des données utilisées par les entreprises d assurance : le point de vue du superviseur Atelier «Information et assurance» Institut de Science Financière et d Assurances ISFA Université

Plus en détail

Le management des risques de l entreprise

Le management des risques de l entreprise présentent Le management des risques de l entreprise Cadre de Référence Techniques d application COSO II Report Préface de PHILIPPE CHRISTELLE Président de l Institut de l Audit Interne et de SERGE VILLEPELET

Plus en détail